RHEL 6:カーネル(RHSA-2014:1101)

high Nessus プラグイン ID 79043

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.4 Extended Updated Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの ping_init_sock() 関数が group_info 参照カウンターを処理していた方法で、use-after-free の欠陥が見つかりました。
権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2014-2851、重要度高)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_ib_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2013-7339、重要度中)

* リモートの攻撃者が ath_tx_aggr_sleep() 関数の競合状態の欠陥を利用して、システムの Atheros 9k ワイヤレスネットワークアダプター上に大規模なネットワークトラフィックを作成することでシステムをクラッシュできることが判明しました。(CVE-2014-2672、重要度中)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_iw_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-2678、重要度中)

* Linux カーネルの mac80211 サブシステム実装が、TX および STA ウェイクアップコードパス間の同期を処理していた方法で、競合状態の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2014-2706、重要度中)

この更新は以下のバグも修正します:

* Completely Fair Scheduler(CFS)は、CFS 実行キューのタスクをスロットリングする際に CFS 期間タイマーが作動しているかどうかを検証していませんでした。
このため、特定の状況下において、CFS 実行キューが動かなくなっていました。これは、CFS 期間タイマーが非アクティブとなり、再起動できないことが原因でした。
この問題を修正するために、CFS は現在、非アクティブとなった場合にスロットリング機能内で CFS 期間タイマーを再起動します。(BZ#1120666)

* SCSI コードに対する以前の変更により、SCSI デバイスを削除する際に発生する可能性のあった競合状態が修正されています。ただし、この変更により、パフォーマンスの劣化が発生していました。これは、カーネルの後続バージョンと比較して異なる値を返すブロックレイヤコードからの特定の関数を使用していたことが原因です。この更新では、ブロックレイヤコードによって返された値を適切に利用するために SCSI コードが変更されます。
(BZ#1117581)

* 統計的に定義されたゲートウェイが到達不可になった場合、その関連近隣エントリが FAILED 状態になると、ゲートウェイはたとえ再び到達可能になっても FAILED 状態に留まります。これは、そのゲートウェイからのトラフィックのルーティングを阻止していました。この更新により、そのようなゲートウェイの自動的なプローブが可能となり、トラフィックは再び到達可能になると、ゲートウェイからトラフィックをルーティングすることができます。(BZ#1115262)

*「radix_tree」スワップエンコーディングの誤算により、スワップエントリの下位ビットを切り捨てることで、8 より大きいスワップ領域のインデックスが破損します。
その結果、8 スワップ領域を超えるシステムが、このようなスワップ領域にスワップアウトする際に、偽造 OOM シナリオを誘発する可能性があります。この更新では、SWP_TYPE_SHIFT() 関数の戻り値を低減させて、read_swap_header() 関数からの破損した関数呼び出しを削除することで、この問題を修正します。(BZ#1099727)

* キャッシュが同じ鍵を持っていても、TOS、マーク、または OIF ビットの異なる複数のエントリを含んでいる場合、自動的なルーチンキャッシュ再構築機能によって、ルーチンハッシュチェーンの長さが不適切に計算される可能性があります。その結果、この機能は再構築制限に達して、システム上のルーティングキャッシュを無効にする可能性があります。この問題は、そのような重複ルーチンの計算を回避するヘルパー関数を使用することで修正されています。
(BZ#1113823)

* Hyper-V 環境でゲストを起動する際に、Programmable Interval Timer(PIT)の割り込みの多くが失われる、または時間内にゲストへ挿入されない場合、カーネルパニックとなり、ゲストの起動が失敗していました。この問題は、ゲストが Hyper-V 環境で実行されている際に、該当する PIT チェックをバイパスすることで修正されています。(BZ#1112225)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1101

https://access.redhat.com/security/cve/cve-2013-7339

https://access.redhat.com/security/cve/cve-2014-2672

https://access.redhat.com/security/cve/cve-2014-2678

https://access.redhat.com/security/cve/cve-2014-2706

https://access.redhat.com/security/cve/cve-2014-2851

プラグインの詳細

深刻度: High

ID: 79043

ファイル名: redhat-RHSA-2014-1101.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/27

脆弱性公開日: 2014/3/24

参照情報

CVE: CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851

BID: 66351, 66492, 66543, 66591, 66779

RHSA: 2014:1101